Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Responding to Policies at Runtime in TrustBuilder., , und . POLICY, Seite 149-158. IEEE Computer Society, (2004)Privacy-Enhancing Technologies.. Modern Socio-Technical Perspectives on Privacy, (2022)Let's Revoke: Scalable Global Certificate Revocation., , und . NDSS, The Internet Society, (2020)The Secure Socket API: TLS as an Operating System Service., , , , , , , , und . USENIX Security Symposium, Seite 799-816. USENIX Association, (2018)"Something isn't secure, but I'm not sure how that translates into a problem": Promoting autonomy by designing for understanding in Signal., , , , , , und . SOUPS @ USENIX Security Symposium, USENIX Association, (2019)Is that you, Alice? A Usability Study of the Authentication Ceremony of Secure Messaging Applications., , , , , , und . SOUPS, Seite 29-47. USENIX Association, (2017)Strengthening Password-based Authentication., , und . WAY@SOUPS, USENIX Association, (2016)Scalable Message Passing in Panda., , , , , und . IOPADS, Seite 109-121. ACM, (1996)gVault: A Gmail Based Cryptographic Network File System., , , , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 161-176. Springer, (2007)Limiting the Disclosure of Access Control Policies during Automated Trust Negotiation., , und . NDSS, The Internet Society, (2001)